1
İpucu: Sızma Testleri Sırasında Linux İşletim Sisteminde import Aracı ile Ekran Görüntüsü Almak
2
VMware Workstation Üzerinde Kali Kurulumu
3
Linux Kernel 4.4.3 İşletim Sistemindeki Hak Yükseltme Zafiyetinin İstismar Edilerek Komut Satırının Elde Edilmesi
4
OWASP Joomscan Aracı ile Bir Joomla Uygulaması İçin Zafiyet Taramasının Gerçekleştirilmesi
5
VMware Workstation Kullanımı: Sanal Makineye ve Sanal Ağ Yapılandırmasına Ait Temel Seçenekler
6
Joomla Üzerindeki Uygulama Zafiyeti İstismarı ile PHP Kodunun Uygulamaya Gömülerek İşletim Sistemine Erişim Sağlanması
7
MSF ms11_080_afdjoinleaf İstismar Modülü ile İşletim Sistemindeki Hak Yükseltme Zafiyetinin İstismar Edilerek Meterpreter Bağlantısının Elde Edilmesi
8
Sızma Testlerinde Standart Komut Satırının Meterpreter Kabuğuna Yükseltilmesi
9
Joomla Üzerindeki Uygulama Zafiyeti İstismarı ile Meterpreter Kabuğunun Elde Edilmesi
10
Linux Sızma Testlerinde Python pty Modülü ile Etkileşimsiz Kabuktan Etkileşimli Kabuğa Geçiş Sağlama

İpucu: Sızma Testleri Sırasında Linux İşletim Sisteminde import Aracı ile Ekran Görüntüsü Almak

Sızma testleri sırasında gerçekelştirilen çalışmalar ile ilgili kanıt sunmak amacı ile hızlı bir şekilde ekran görüntüsü almak gerekebilir. Bu yazıda “import” aracı ile pratik bir şekilde ekran görüntüsü alabilme konusu incelenecektir.

Devamını Oku

VMware Workstation Üzerinde Kali Kurulumu

Sızma testleri, adli bilişim, tersine mühendislik gibi amaçlar için Kali Linux, Debian dağıtımı kullanılabilir. Bu yazıda VMware Workstation üzerinde Kali kurulumu incelenecektir.

Devamını Oku

Linux Kernel 4.4.3 İşletim Sistemindeki Hak Yükseltme Zafiyetinin İstismar Edilerek Komut Satırının Elde Edilmesi

Sızma testleri sırasında standart haklar ile erişim sağlanabilmiş bir bilgisayarda, hak yükseltilerek yönetici hakları elde edilmeye çalışılır. Hak yükseltmek için kullanılan yöntemlerden birisi de işletim sistemindeki zafiyetlerin istismar edilmesidir. Bu yazıda, Linux Kernel 4.4.3 işletim sistemine sahip Kevgir sanal makinesi üzerinde çalışan bir zafiyet istismar edilerek standart kullanıcı haklarından “root” kullanıcısı hakkı ile komut satırı / kabuk elde edilecektir.

Devamını Oku

OWASP Joomscan Aracı ile Bir Joomla Uygulaması İçin Zafiyet Taramasının Gerçekleştirilmesi

Sızma testlerinde ve sistem güvenliğinde zafiyet taraması önemli bir yer tutmaktadır. Zafiyet taraması için çeşitli uygulamalar ve betikler bulunmaktadır. Bu yazıda OWASP tarafından sunulan joomscan adlı betik kullanılarak, bir Joomla uygulaması için zafiyet taraması gerçekleştirilecektir.

Devamını Oku

VMware Workstation Kullanımı: Sanal Makineye ve Sanal Ağ Yapılandırmasına Ait Temel Seçenekler

Sızma testleri başta olmak üzere bir çok işlemde sanal makinelerin kullanımını önemni arttırmaktadır. Bu yazıda VMware Workstation aracının kullanımı ile ilgili temel kavramlardan bahsedilecektir.

Devamını Oku

Joomla Üzerindeki Uygulama Zafiyeti İstismarı ile PHP Kodunun Uygulamaya Gömülerek İşletim Sistemine Erişim Sağlanması

Web uygulaması sızma testleri sırasında girdi kontrollerinin ve işlenmesinin uygun şekilde gerçekleştirilmediği durumlarda zafiyet ortaya çıkabilir. Bu yazıda yönetici hakları ile erişim sağlanan Joomla arayüzündeki zafiyet, bir PHP kodunun hedefe yüklenmesi (webshell backdoor) yolu ile istismar edilecek ve kontrol eksikliği dolayısı ile işletim sistemine erişim sağlanacaktır.

Devamını Oku

MSF ms11_080_afdjoinleaf İstismar Modülü ile İşletim Sistemindeki Hak Yükseltme Zafiyetinin İstismar Edilerek Meterpreter Bağlantısının Elde Edilmesi

Sızma testleri sırasında standart haklar ile erişim sağlanabilmiş bir bilgisayarda, hak yükseltilerek yönetici hakları elde edilmeye çalışılır. Hak yükseltmek için kullanılan yöntemlerden birisi de işletim sistemindeki zafiyetlerin istismar edilmesidir. Bu yazıda, 32 bit mimarideki Windows XP işletim sistemine sahip bir bilgisayarda, MS11-080 bültenine ait zafiyet MSF ms11_080_afdjoinleaf istismar modülü ile kötüye kullanılacak ve standart bir kullanıcı hesabı ile elde edilmiş Meterpreter bağlantısında hak yükseltilerek SYSTEM hakları ile Meterpreter bağlantısı elde edilecektir.

Devamını Oku

Sızma Testlerinde Standart Komut Satırının Meterpreter Kabuğuna Yükseltilmesi

Sızma testleri sırasında ele geçirilen hedef sistemin standart komut satırı ile erişim sağlanabilir. Bunun yanında MSF’in kabiliyetlerini kullanmak için Meterpreter kabuğu elde etme ihtiyacı olabilir. Bu yazıda MSF shell_to_meterpreter post modülü ve “sessions -u” komutu kullanılarak standart komut satırı üzerinden Meterpreter erişiminin elde edilmesi incelenecektir.

Devamını Oku

Joomla Üzerindeki Uygulama Zafiyeti İstismarı ile Meterpreter Kabuğunun Elde Edilmesi

Web uygulaması sızma testleri sırasında girdi kontrollerinin ve işlenmesinin uygun şekilde gerçekleştirilmediği durumlarda zafiyet ortaya çıkabilir. Bu yazıda Joomla üzerindeki bir zafiyet, msfvenom ile hazırlanmış bir kod parçacığı ile istismar edilerek hedef sisteme Meterpreter kabuğu ile bağlantı elde edilecek.

Devamını Oku

Linux Sızma Testlerinde Python pty Modülü ile Etkileşimsiz Kabuktan Etkileşimli Kabuğa Geçiş Sağlama

Sızma testlerinde bir Linux sistem ele geçirildikten sonra, bu sistemin komut satırında bir takım komutlar çalıştırmaya ihtiyaç duyulabilir. Ancak etkileşimli kabuk (interactive shell) elde edilemediği durumlarda su, sudo, ssh gibi etkileşim isteyen bazı komutlar çalıştırılamayabilir. Bu yazıda, etkileşimli olmayan bir kabuk erişimi elde edilen Linux bir sistemde bir Python kodu ile etkileşimli kabuk elde edilmesi incelenecektir.

Devamını Oku

Bu sayfada incelenen konulardan doğacak sorunlar kişinin kendi sorumluluğundadır.